iX 6/2023
S. 52
Titel
IT-Sicherheit

Mythen hinterfragen – Sicherheit richtig umsetzen

Es reicht nicht, teure Sicherheitssoftware einzukaufen und einen externen Penetrationstest zu bestellen. Bei der IT-Sicherheit kommt es auch auf die richtige Implementierung, den adäquaten Betrieb der Produkte und einiges mehr an.

Von Frank Ully

Neben dem passenden Mindset, das ein Schwerpunkt des ersten Teils der Titelgeschichte war, sind weitere Faktoren relevant für die IT-Sicherheit eines Unternehmens: insbesondere der sinnvolle Einsatz von Sicherheitsprodukten und deren fehlerfreie Implementierung, aber auch der richtige Umgang mit Zertifizierungen und Sicherheitstests. Nicht zuletzt gilt es, das Erkennen von Angriffen zu forcieren und nicht alle Mittel und Energie in die Prävention zu stecken. Auch zu diesen Aspekten kursieren viele Halbwahrheiten und Irrtümer, die es zu beleuchten gilt.

„Wir betreiben Compliance und sind deswegen sicher“

PCI DSS für das Verarbeiten von Zahlungsdaten, ISO 27001 für ein Informationssicherheitsmanagementsystem und SOC 2 für Dienstleister sind bewährte Compliancestandards.

Kommentieren